CN108616534B - 一种基于区块链防护物联网设备DDoS攻击的方法及系统 - Google Patents
一种基于区块链防护物联网设备DDoS攻击的方法及系统 Download PDFInfo
- Publication number
- CN108616534B CN108616534B CN201810398237.8A CN201810398237A CN108616534B CN 108616534 B CN108616534 B CN 108616534B CN 201810398237 A CN201810398237 A CN 201810398237A CN 108616534 B CN108616534 B CN 108616534B
- Authority
- CN
- China
- Prior art keywords
- ddos
- suspected
- early warning
- data set
- abnormal connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于区块链防护物联网设备DDoS攻击的方法,在边缘节点对物联网设备发起的连接进行疑似异常搜集,所述搜集目标为物联网设备发起的疑似DDoS异常连接,得到搜集结果;将众多边缘节点组成区块链,每个边缘之间以P2P方式通信,通过采用智能合约及共识机制实现边缘节点间搜集结果的共享;边缘节点对共享后的疑似DDoS异常连接进行分析得出DDoS预警,所述分析采用智能合约实现,DDoS预警广播到其他边缘节点,其他边缘节点通过共识实现DDoS预警的本地存储;边缘节点基于本地新增的DDoS预警,触发边缘节点的过滤机制,对物联网设备发起的DDoS连接进行过滤。
Description
技术领域
本发明属于信息安全领域的物联网设备安全领域,具体涉及到一种基于区块链防护物联网设备DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的方法及系统。
背景技术
近些年来,伴随着物联网的产生和发展,物联网智能设备越来越多地出现在市场上,然而现有物联网智能设备大都侧重于功能实现,在系统设计上普遍忽略安全问题。因此,黑客可以轻易利用设备安全漏洞,使其成为传统网络攻击的新工具,如利用恶意代码感染智能设备并发动DDoS造成目标拒绝服务和相关服务下线等严重后果。针对这类DDoS攻击,传统检测防御办法存在以下弊端:(1)传统办法一般是在被攻击目标处检测防御,高速率的数据包以及连接上下文的缺失,使得目标处的防御方案只能做有限的统计分析和数据包处理,从而影响检测的时效性;(2)传统部署在目标处的防御方案在检测到DDoS后,由于无法立即区分正常流量与恶意流量,需要将所有的流量引流到其他网段进行流量清洗,在引流的过程中,容易造成网络的堵塞。因此,传统的检测防御方法时效性低成本过高,难以真正有效的解决防护物联网设备DDoS攻击问题。
目前还未有基于区块链从源端入手进行防护物联网设备DDoS攻击的发明专利及相关文献,为了解决传统防护物联网设备DDoS攻击问题,需考虑从源端入手,设计一种去云端中心化检测转变为源端检测源端防御方案有效此解决问题。源端检测源端防御方案的实施点即边缘节点,通常是在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体开放平台的智能设备,就近提供最近端服务。针对DDoS攻击,众多分布式的边缘节点之间存在搜集结果整合分析的需求,因此,区块链作为一种新型的分布式技术可为实现上述目的和需求提供技术支撑。所述区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。
本发明将云端的检测功能下移到更靠近物联网设备的边缘节点,在边缘节点部署检测防御系统,对下辖物联网设备做连接疑似异常搜集,然后基于区块链实现众多边缘节点提交的疑似异常结果整合,基于整合后的疑似异常数据进行分析实现DDoS预警,触发源端的过滤机制,成为目前防护物联网设备DDoS攻击领域有效的解决方法。
发明内容
本发明技术解决问题:针对利用物联网设备发起的DDoS攻击,克服现有目标端检测防御方法的不足,提供了一种基于区块链防护物联网设备DDoS攻击的方法及系统,即在边缘节点处对流量进行搜集并过滤恶意流量。由于边缘节点搜集出的是疑似DDoS异常,因此,利用区块链实现了边缘节点之间疑似异常结果的共享分析,进一步确定了DDoS异常。
本发明技术解决方案:众多边缘节点组成区块链网络,边缘节点对其下辖的物联网设备进行异常搜集,搜集目标为物联网设备发起的疑似DDoS异常的连接。边缘节点将疑似异常结果提交到区块链上,实现疑似异常检测结果的共享。边缘节点基于共享后的疑似异常连接集合,通过执行智能合约中的分析代码,分析出针对某目标IP的DDoS预警。目标IP确认预警,边缘节点基于本地新增的DDoS预警,触发边缘节点的过滤机制,对物联网设备发起的DDoS连接进行过滤。
本发明技术解决方案实现,实现如下:
(1)在边缘节点对物联网设备进行疑似DDoS异常搜集
首先边缘节点通过部署的疑似DDoS异常检测模块捕获物联网设备的对外流量,其次对捕获流量中的每条连接进行分析,判断是否具有明显的攻击特征,包括TCP三次握手未完成、伪造源IP等。若具有明显的攻击特征,则当前连接为疑似DDoS异常;
如图1所示,若没有明显的攻击特征,则进行如下分析:假定已具有每个物联网设备正常运转三天的全部流量,对所述流量根据协议类型,利用聚类算法对数据包内容进行聚类分析,得出具有特征的几类簇,形成如下的协议特征簇:<TCP,{簇1,簇2,簇3...}>、<UDP,{簇1,簇2,簇3...}>、<HTTP,{簇1,簇2,簇3...}>,判断实时捕获的流量中连接的协议类型,根据连接的协议类型匹配到上述得出的协议特征簇,用连接的数据包内容与簇进行相似度匹配,若匹配程度低于设定的阈值,则当前连接为疑似DDoS异常,得到疑似DDoS异常连接的搜集结果,否则当前连接为正常连接。
(2)基于区块链实现疑似异常结果共享
众多边缘节点组成区块链,节点与节点之间以P2P方式通信,通过编写智能合约实现逻辑操作。所述智能合约是可被边缘节点调用执行的运行在区块链上的代码,在智能合约中定义运行在链上的不同类型的数据集合,包括所有的疑似异常连接数据、全部的DDoS攻击预警数据以及对上述数据集合的操作方法。每个边缘节点都具有上述数据集合的一个副本,并且都可以调用智能合约中定义的操作方法对数据集合进行更改。为实现所有边缘节点存储数据集合的一致性,采用共识机制使分布式的边缘节点就数据的更改达成共识。
如图3所示,基于区块链的疑似异常共享模块在智能合约中定义疑似DDoS异常连接数据集合,对疑似DDoS异常连接数据集合定义查询、添加等方法。实现边缘节点关于疑似异常数据的共享,首先边边缘节点调用合约中疑似DDoS异常连接数据集合的添加方法发起添加请求,并对请求进行数字签名,该添加请求及签名广播到全网;其他节点收到广播后,对添加请求签名进行验证,如验证请求提交者的数字签名等。验证通过后,节点更新自己本地的疑似异常连接数据集合,将该疑似异常连接信息添加到本地存储的疑似DDoS异常连接数据集合。若验证不通过,则不更新。
(3)基于区块链的疑似异常结果DDoS分析
基于区块链的疑似异常分析模块在智能合约中定义DDoS预警数据集合,对该数据集合定义查询、添加等方法,对疑似DDoS异常连接数据集合定义分析方法,边缘节点通过调用合约中疑似DDoS异常连接数据集合的分析方法实现数据的分析,得出DDoS预警数据集合,如针对某目标IP的DDoS预警:<DDoS预警,异常连接1,异常连接2,异常连接3,…>,并对DDoS预警数据集合进行数字签名,广播到全网;其他边缘节点收到广播后,对该DDoS预警数据集合进行验证。验证DDoS预警数据集合提交者的数字签名以及DDoS预警数据集合中每条DDoS预警数据,若二者验证皆通过,则将该条DDoS预警添加至本地的DDoS数据预警集合;若验证不通过,则不添加至本地的DDoS数据预警集合;
(4)边缘节点异常连接过滤机制
若所述(3)得出的DDoS预警数据集合被其他边缘节点验证属实通过后,边缘节点异常连接过滤模块可通过查看该DDoS预警数据,对涉及的恶意物联网设备的异常连接进行过滤。根据DDoS预警:<DDoS预警,异常连接1,异常连接2,异常连接3,…>,边缘节点的过滤机制将过滤掉在DDoS预警数据集合中包含的异常连接。边缘节点过滤掉在DDoS预警中包含的异常连接后,将其自身签名及过滤结果广播到全网,各节点通过共识算法保证过滤结果到自身账本中。
本发明的一种基于区块链防护物联网设备DDoS攻击的系统:
在由边缘节点组成的区块链网络中,每个边缘节点部署四个模块:①边缘节点疑似DDoS异常搜集模块:其功能是在边缘节点对物联网设备发起的连接进行疑似异常检测,搜集目标为物联网设备发起的疑似DDoS异常连接,得到疑似DDoS异常连接的搜集结果;②基于区块链的疑似异常共享模块,针对边缘节点疑似DDoS搜集检测模块得出的疑似DDoS异常连接的搜集结果,基于区块链机制,通过调用智能合约以及共识机制实现边缘节点间搜集结果的共享,使得各边缘节点得到一份相同的共享汇总后疑似DDoS异常连接数据集合;③基于区块链的疑似异常分析模块,边缘节点对共享后的疑似DDoS异常连接数据集合调用智能合约进行分析得出DDoS预警信息集合,并将DDoS预警信息集合广播到其他边缘节点,其他边缘节点通过共识实现DDoS预警信息集合的本地存储;④边缘节点异常连接过滤模块,对边缘节点基于本地存储DDoS预警信息集合,触发边缘节点的过滤机制,对物联网设备发起的DDoS连接进行过滤。
本发明与现有技术相比有优点在于:
(1)现有技术一般在被攻击目标处部署检测防御,高速率的数据包以及连接上下文的缺失,使得目标处的部署方案只能做有限的统计分析和数据包处理,从而影响检测的时效性。本发明能够在DDoS发起的源头处进行检测,数据包发生的速率低,小于50tps,并且结合连接上下文实现精确的数据包处理分析,从而保证检测的高效性。
(2)现有技术通常部署在目标处的防御方案在检测到DDoS后,由于无法立即区分正常流量与恶意流量,需要将所有的流量引流到其他网段进行流量清洗,在引流的过程中,容易造成网络的堵塞,造成时效性低、成本过高的缺点。本发明基于区块链技术实现了在源头处对恶意流量的搜集过滤,从而避免数据引流造成的网络链路资源浪费和阻塞。
(3)现有技术大多采用中心化汇总分析方案,一旦中心化服务器受到攻击将会导致整个汇总分析方案的失败并可能导致不可修复的后果。本发明的优点在于本发明基于区块链机制防护物联网设备DDoS攻击,区块链作为一种新型的分布式技术可实现众多分布式的边缘节点之间异常检测结果共享整合分析的需求,每个边缘节点都拥有同样内容的所有边缘节点的异常检测结果和智能合约分析及共识结果,完全避免了传统化中心化汇总方案潜在的受到单点攻击的威胁。
附图说明
图1本发明的整体实施示意图;
图2本发明的防护系统中的物联网设备异常检测示意图;
图3本发明的防护系统中的基于区块链边缘节点异常检测结果共享示意图;
图4本发明的防护系统中的智能合约流程图;
图5本发明的防护系统中的边缘节点过滤机制示意图。
具体实施方式
为使本发明的目的、优点以及技术方案更加清楚明白,以下通过具体实施,并结合附图,对本发明进一步详细说明。
对于图1从整体上描述了基于区块链防护物联网设备DDoS攻击方案实施的总体架构,边缘节点首先对物联网设备进行疑似DDoS异常流量搜集,对于搜集出的疑似DDoS异常流量,边缘节点之间会利用区块链实现异常数据的共享分析,得出DDoS预警,继而触发边缘节点的过滤机制。整体架构主要包括下面四部分的内容。
一、边缘节点处针对物联网设备进行疑似DDoS异常搜集
边缘节点处针对物联网设备进行疑似DDoS异常搜集主要包括以下三个步骤:
(1)边缘节点通过部署的疑似DDoS异常搜集模块捕获物联网设备的对外流量;
(2)对捕获流量中的每条连接进行分析,判断是否具有包括TCP三次握手未完成、伪造源IP在内的明显的攻击特征;若具有明显攻击特征,则当前连接为疑似DDoS异常,得到疑似DDoS异常连接的搜集结果,否则进行下一步分析;
(3)如图2所示,假定边缘节点已具有每个物联网设备正常运转三天的全部流量,对所述流量根据协议类型,利用聚类算法对数据包内容进行聚类分析,得出具有特征的几类簇,形成如下的协议特征簇:<TCP,{簇1,簇2,簇3...}>、<UDP,{簇1,簇2,簇3...}>、<HTTP,{簇1,簇2,簇3...}>,判断实时捕获的流量中连接的协议类型,根据连接的协议类型匹配到上述得出的协议特征簇,用连接的数据包内容与簇进行相似度匹配,若匹配程度低于设定的阈值,则当前连接为疑似DDoS异常连接,得到疑似DDoS异常连接的搜集结果,否则当前连接为正常连接,不增加到疑似DDoS异常连接的搜集结果中。
二、基于区块链实现疑似异常结果共享
本发明利用区块链实现边缘节点关于疑似异常数据的共享分析,实现疑似异常检测结果共享,如图3所示,具体实施步骤如下:
(1)边缘节点部署的基于区块链的疑似异常共享模块在智能合约中定义疑似异常连接数据集合,对疑似异常连接数据集合定义查询、添加等方法;边缘节点调用合约中疑似异常连接数据集合的添加方法发起添加请求,并对请求进行数字签名,发起的添加请求及签名广播到全网;
(2)其他边缘节点收到广播后,对(1)中添加请求签名进行验证,如验证请求提交者的数字签名等。若验证通过,则节点更新自己本地的疑似异常连接数据集合,将验证通过的疑似DDoS异常连接信息添加到本地存储的疑似DDoS异常连接数据集合,实现边缘节点间疑似DDoS异常连接的搜集结果的共享;若验证不通过,则不更新自己本地的疑似DDoS异常连接数据集合;各边缘节点按照(1)、(2)步骤,使得每个边缘节点都存储一份边缘节点共享汇总后相同的疑似DDoS异常连接数据集合。
三、基于区块链的疑似异常结果DDoS分析
基于共享后的异常检测结果进行DDoS分析由以下两个步骤实现:
(1)边缘节点部署的基于区块链的疑似异常分析模块在智能合约中定义DDoS预警数据集合,对该数据集合定义查询、添加等方法,对疑似DDoS异常连接数据集合定义分析方法,边缘节点通过调用智能合约中疑似DDoS异常连接数据集合的分析方法实现DDoS预警信息的分析,得出DDoS预警数据集合,如针对某目标IP的DDoS预警:<DDoS预警,异常连接1,异常连接2,异常连接3,…>,并对DDoS预警数据集合进行数字签名,广播到全网;所述(1)中的智能合约中疑似DDoS异常连接数据集合的分析方法,如图4所示,具体实施步骤如下:
(1.1)智能合约读取边缘节点存储的疑似DDoS异常连接数据集合并对其进行相应的预处理操作;
(1.2)智能合约计算疑似DDoS异常连接数据集合中针对某目标IP的每秒钟发生异常连接的次数,即发生速率;
(1.3)智能合约算出的发生速率超过该阈值,则判断为发生针对某目标IP的DDoS攻击;若上一步计算得出的发生速率未超过该阈值,则判定为未发生针对某目标IP的DDoS攻击;
(1.4)智能合约判定针对某目标IP发起了DDoS攻击,则生成一条新的DDoS预警数据,添加到DDoS预警数据集合中。
(2)其他边缘节点收到广播后,对(1)中的DDoS预警数据集合中的DDoS预警进行验证,首先验证提交DDoS预警数据集合的边缘节点的数字签名;其次签名验收通过后,验证DDoS预警数据集合中的每条DDoS预警数据,即模拟执行智能合约中疑似DDoS异常连接数据集合的分析方法,判断与收到的DDoS预警数据集合中的DDoS预警数据L是否一致;若验证数字签名和DDoS预警数据L二者皆通过,则将该条DDoS预警数据L添加至本地的DDoS数据预警集合,实现DDoS预警数据集合的本地存储;若验证不通过,则不添加至本地的DDoS数据预警集合。
四、边缘节点异常连接过滤机制
一旦目标IP确认预警,边缘节点异常连接过滤模块将触发边缘节点的过滤机制,对物联网设备发起的DDoS连接进行过滤,如图5所示,具体实施步骤如下:
(1)若基于区块链的疑似异常分析模块得出的DDoS预警被其他边缘节点验证属实通过后,边缘节点异常连接过滤模块可通过查看该DDoS预警信息,对涉及的恶意物联网设备的异常连接进行过滤。根据DDoS预警:<DDoS预警,异常连接1,异常连接2,异常连接3,…>,边缘节点的过滤机制将过滤掉在DDoS预警中包含的异常连接。边缘节点查看该预警对应的异常连接集合,查询异常连接集合中是否有该边缘节点提交的异常连接,如果有,则对相应的物联网设备发出的异常连接进行过滤。
(2)边缘节点过滤掉在DDoS预警中包含的异常连接后,将边缘节点自身签名及过滤结果广播到全网,各边缘节点通过共识算法保证过滤结果到自身账本中。
提供以上实施例仅仅是为了描述本发明的目的,而并非要限制本发明的范围。本发明的范围由所附权利要求限定。不脱离本发明的精神和原理而做出的各种等同替换和修改,均应涵盖在本发明的范围之内。
Claims (6)
1.一种基于区块链防护物联网设备DDoS攻击的方法,其特征在于,包括以下步骤:
第一步,在边缘节点对物联网设备发起的连接进行疑似异常搜集,所述搜集目标为物联网设备发起的疑似DDoS异常连接,得到疑似DDoS异常连接的搜集结果;
第二步,众多边缘节点组成区块链,每个边缘节点之间以P2P方式通信,通过采用智能合约及共识机制,使得各边缘节点疑似DDoS异常连接搜集结果在众多边缘节点组成区块链上的共享,实现各边缘节点疑似DDoS异常连接搜集结果的整合汇总,使得每个边缘节点都存储一份边缘节点共享汇总后相同的疑似DDoS异常连接数据集合;
第三步,各边缘节点利用共享整合汇总后的疑似DDoS异常连接数据集合进行DDoS预警分析,得出DDoS预警数据集合,所述分析采用智能合约实现;同时边缘节点将各自分析得出的DDoS预警数据集合广播到其他边缘节点,其他边缘节点通过共识机制确认DDoS预警数据集合数据,并存储于本地存储;
第四步,边缘节点基于已在本地存储的DDoS预警数据集合,触发边缘节点的过滤机制,对物联网设备发起的DDoS连接进行过滤,阻止物联网设备发起的DDoS攻击。
2.根据权利要求1所述的基于区块链防护物联网设备DDoS攻击的方法,其特征在于,第一步具体要求包括以下步骤:
(1)边缘节点通过部署的疑似DDoS异常搜集模块捕获物联网设备的对外流量;
(2)对捕获流量中的每条连接进行分析,判断是否具有包括TCP三次握手未完成、伪造源IP在内的明显的攻击特征;若具有明显攻击特征,则当前连接为疑似DDoS异常连接,得到疑似DDoS异常连接的搜集结果,否则进行步骤(3);
(3)假定边缘节点已具有每个物联网设备正常运转一段时间内的全部流量,对所述流量根据协议类型,利用聚类算法对数据包内容进行聚类分析,得出具有特征的几类簇,形成如下的协议特征簇:<TCP,{簇1,簇2,簇3...}>、<UDP,{簇1,簇2,簇3...}>、<HTTP,{簇1,簇2,簇3...}>,判断实时捕获的流量中连接的协议类型,根据连接的协议类型匹配到上述得出的协议特征簇,用连接的数据包内容与簇进行相似度匹配,若匹配程度低于设定的阈值,则当前连接为疑似DDoS异常连接,得到疑似DDoS异常连接的搜集结果,否则当前连接为正常连接,不增加到疑似DDoS异常连接的搜集结果中。
3.根据权利要求1所述的基于区块链防护物联网设备DDoS攻击的方法,其特征在于,第二步具体包括以下步骤:
(1)边缘节点部署的基于区块链的疑似异常共享模块在智能合约中定义疑似DDoS异常连接数据集合,对疑似DDoS异常连接数据集合定义查询、添加方法;边缘节点调用合约中疑似DDoS异常连接数据集合的添加方法发起添加请求,并对请求进行数字签名,将发起的添加请求及签名广播到全网;
(2)其他边缘节点收到广播后,对步骤(1)中添加请求签名进行验证,即验证请求提交者的数字签名;若验证通过,则边缘节点更新自己本地的疑似DDoS异常连接数据集合,将验证通过的疑似DDoS异常连接信息添加到本地存储的疑似DDoS异常连接数据集合,实现边缘节点间疑似DDoS异常连接的搜集结果的共享;若验证不通过,则不更新自己本地的疑似DDoS异常连接数据集合;各边缘节点按照(1)、(2)步骤,使得每个边缘节点都存储一份边缘节点共享汇总后相同的疑似DDoS异常连接数据集合。
4.根据权利要求1所述的基于区块链防护物联网设备DDoS攻击的方法,其特征在于,第三步包括以下步骤:
(1)边缘节点部署的基于区块链的疑似异常分析模块在智能合约中定义DDoS预警数据集合,对该数据集合定义查询、添加方法,对疑似DDoS异常连接数据集合定义分析方法,边缘节点通过调用智能合约中疑似DDoS异常连接数据集合的分析方法实现DDoS预警信息的分析,得出DDoS预警数据集合,针对目标IP的DDoS预警:<DDoS预警,异常连接1,异常连接2,异常连接3,…>,并对DDoS预警数据集合进行数字签名,广播到全网;所述(1)中的智能合约中疑似DDoS异常连接数据集合的分析方法完成以下四个步骤:
(1.1)智能合约读取边缘节点存储的疑似DDoS异常连接数据集合并对其进行相应的预处理操作;
(1.2)智能合约计算疑似DDoS异常连接数据集合中针对目标IP的每秒钟发生异常连接的次数,即发生速率;
(1.3)智能合约算出的发生速率超过阈值,则判断为发生针对目标IP的DDoS攻击;若上一步计算得出的发生速率未超过阈值,则判定为未发生针对目标IP的DDoS攻击;
(1.4)智能合约判定针对目标IP发起了DDoS攻击,则生成一条新的DDoS预警数据,添加到DDoS预警数据集合中;
(2)其他边缘节点收到广播后,对(1)中的DDoS预警数据集合中的DDoS预警进行验证,首先验证提交DDoS预警数据集合的边缘节点的数字签名;其次签名验收通过后,验证DDoS预警数据集合中的每条DDoS预警数据,即模拟执行智能合约中疑似DDoS异常连接数据集合的分析方法,判断与收到的DDoS预警数据集合中的DDoS预警数据L是否一致;若验证数字签名和DDoS预警数据L二者皆通过,则将DDoS预警数据L添加至本地的DDoS数据预警集合,实现DDoS预警数据集合的本地存储;若验证不通过,则不添加至本地的DDoS数据预警集合。
5.根据权利要求1所述的基于区块链防护物联网设备DDoS攻击的方法,其特征在于,第四步包括以下步骤:
(1)若第三步得出的DDoS预警数据集合被其他边缘节点验证属实通过后,边缘节点异常连接过滤模块通过查看该DDoS预警数据集合,对涉及的恶意物联网设备的异常连接进行过滤,根据DDoS预警数据集合中的DDoS预警信息:<DDoS预警,异常连接1,异常连接2,异常连接3,…>,边缘节点的过滤机制将过滤掉在DDoS预警数据集合中包含的异常连接;
(2)边缘节点过滤掉在DDoS预警数据集合中包含的异常连接后,将边缘节点自身签名及过滤结果广播到全网,各边缘节点通过共识机制保存过滤结果到自身账本中。
6.一种基于区块链防护物联网设备DDoS攻击的系统,其特征在于:
在由边缘节点组成的区块链网络中,每个边缘节点部署四个模块:①边缘节点疑似DDoS异常搜集模块:其功能是在边缘节点对物联网设备发起的连接进行疑似异常检测,搜集目标为物联网设备发起的疑似DDoS异常连接,得到疑似DDoS异常连接的搜集结果;②基于区块链的疑似异常共享模块,针对边缘节点疑似DDoS异常搜集模块得出的疑似DDoS异常连接的搜集结果,基于区块链机制,通过调用智能合约以及共识机制实现边缘节点间搜集结果的共享,使得各边缘节点得到一份相同的共享汇总后疑似DDoS异常连接数据集合;③基于区块链的疑似异常分析模块,边缘节点对共享后的疑似DDoS异常连接数据集合调用智能合约进行分析得出DDoS预警信息集合,并将DDoS预警信息集合广播到其他边缘节点,其他边缘节点通过共识机制实现DDoS预警信息集合的本地存储;④边缘节点异常连接过滤模块,对边缘节点基于本地存储DDoS预警信息集合,触发边缘节点的过滤机制,对物联网设备发起的DDoS连接进行过滤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810398237.8A CN108616534B (zh) | 2018-04-28 | 2018-04-28 | 一种基于区块链防护物联网设备DDoS攻击的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810398237.8A CN108616534B (zh) | 2018-04-28 | 2018-04-28 | 一种基于区块链防护物联网设备DDoS攻击的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108616534A CN108616534A (zh) | 2018-10-02 |
CN108616534B true CN108616534B (zh) | 2020-05-26 |
Family
ID=63661210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810398237.8A Expired - Fee Related CN108616534B (zh) | 2018-04-28 | 2018-04-28 | 一种基于区块链防护物联网设备DDoS攻击的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108616534B (zh) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347834B (zh) * | 2018-10-24 | 2021-03-16 | 广东工业大学 | 物联网边缘计算环境中异常数据的检测方法、装置及设备 |
CN109687993A (zh) * | 2018-10-31 | 2019-04-26 | 深圳力维智联技术有限公司 | 一种基于区块链的物联网告警管理系统和方法 |
CN109598505B (zh) * | 2018-10-31 | 2020-05-19 | 阿里巴巴集团控股有限公司 | 一种基于区块链的质量数据处理方法和装置 |
CN109615372B (zh) * | 2018-11-08 | 2023-03-14 | 立旃(上海)科技有限公司 | 基于智能合约的区块链数据屏蔽方法及装置 |
CN109474599A (zh) * | 2018-11-19 | 2019-03-15 | 杭州安恒信息技术股份有限公司 | 基于区块链的网络防护方法及装置 |
US11245721B2 (en) * | 2018-12-19 | 2022-02-08 | Mcafee, Llc | Using a blockchain for distributed denial of service attack mitigation |
CN109729084B (zh) * | 2018-12-28 | 2021-07-16 | 福建工程学院 | 一种基于区块链技术的网络安全事件检测方法 |
CN109685027B (zh) * | 2018-12-28 | 2021-08-27 | 福建工程学院 | 一种基于区块链技术的新增道路识别方法和系统 |
CN111478876A (zh) * | 2019-01-24 | 2020-07-31 | 中国互联网络信息中心 | Dns放大攻击检测方法、系统、存储介质和电子设备 |
CN110120936B (zh) * | 2019-02-23 | 2021-09-14 | 西安电子科技大学 | 基于区块链的分布式网络攻击检测和安全测量系统及方法 |
CN110022301A (zh) * | 2019-03-07 | 2019-07-16 | 北京华安普特网络科技有限公司 | 物联网设备防护用防火墙 |
CN109769002A (zh) * | 2019-03-21 | 2019-05-17 | 浙江工商大学 | 一种基于区块链技术的分布式协同物联网异常检测方法 |
CN109714372B (zh) * | 2019-03-27 | 2019-06-07 | 上海量明科技发展有限公司 | 基于区块链的网络安全系统及处理方法 |
CN110138731B (zh) * | 2019-04-03 | 2020-02-14 | 特斯联(北京)科技有限公司 | 一种基于大数据的网络防攻击方法 |
CN110113328B (zh) * | 2019-04-28 | 2021-01-15 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
CN110474870B (zh) * | 2019-07-04 | 2022-02-25 | 南京纯白矩阵科技有限公司 | 基于区块链的网络主动防御方法、系统及计算机可读存储介质 |
CN110474927B (zh) * | 2019-09-23 | 2022-04-05 | 河海大学常州校区 | 基于智能非接触型互联网安全服务的DDoS攻击防御方法 |
CN111221649A (zh) * | 2019-12-31 | 2020-06-02 | 布比(北京)网络技术有限公司 | 边缘资源存储方法、访问方法及装置 |
CN111262851A (zh) * | 2020-01-14 | 2020-06-09 | 中移(杭州)信息技术有限公司 | Ddos攻击检测方法、装置、电子设备及存储介质 |
CN111541704A (zh) * | 2020-04-28 | 2020-08-14 | 深圳中科国威信息系统技术有限公司 | 区块链与物联网联合防恶意攻击的方法、设备及存储设备 |
CN112039840B (zh) * | 2020-07-22 | 2023-07-11 | 中国人民解放军陆军工程大学 | 一种基于区块链共识机制的可信威胁情报识别方法及装置 |
CN111917789B (zh) * | 2020-08-08 | 2021-05-18 | 湖南嘉杰信息技术有限公司 | 基于大数据和物联网通信的数据处理方法及云计算平台 |
CN111988331B (zh) * | 2020-08-28 | 2021-04-16 | 清华大学 | 基于区块链的DDoS攻击追踪方法、系统、设备和介质 |
CN112217814B (zh) * | 2020-10-09 | 2022-04-22 | 哈尔滨工业大学(威海) | 一种基于区块链合约化激励的分布式拒绝服务攻击对抗方法 |
CN112491823B (zh) * | 2020-11-13 | 2022-07-19 | 齐鲁工业大学 | 基于区块链的DDoS攻击联合防御系统及方法 |
CN114615002B (zh) * | 2020-12-03 | 2024-02-27 | 中国移动通信集团设计院有限公司 | 运营商关键基础设施被控识别方法及系统 |
CN112464190A (zh) * | 2020-12-17 | 2021-03-09 | 深圳市飞思捷跃科技有限公司 | 一种基于区块链的物联网平台高可用高安全方法 |
CN115085951B (zh) * | 2021-03-10 | 2024-05-28 | 中国移动通信集团山东有限公司 | 车联网安全预警方法和电子设备 |
CN113221113B (zh) * | 2021-05-28 | 2021-10-01 | 东北林业大学 | 基于分布式机器学习和区块链的物联网DDoS检测、防御方法、检测装置及存储介质 |
CN114285606B (zh) * | 2021-12-08 | 2023-08-08 | 深圳市星华时代科技有限公司 | 一种针对物联网管理的DDoS多点协作式防御方法 |
CN115412368B (zh) * | 2022-10-31 | 2022-12-27 | 中国人民解放军军事科学院系统工程研究院 | 一种抵抗DDoS攻击的SDN协同控制方法与系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801738A (zh) * | 2012-08-30 | 2012-11-28 | 中国人民解放军国防科学技术大学 | 基于概要矩阵的分布式拒绝服务攻击检测方法及系统 |
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170134161A1 (en) * | 2015-11-06 | 2017-05-11 | Cable Television Laboratories, Inc | Blockchaining for media distribution |
-
2018
- 2018-04-28 CN CN201810398237.8A patent/CN108616534B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801738A (zh) * | 2012-08-30 | 2012-11-28 | 中国人民解放军国防科学技术大学 | 基于概要矩阵的分布式拒绝服务攻击检测方法及系统 |
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
Non-Patent Citations (1)
Title |
---|
DDoS攻击防御技术发展综述;陈飞等;《网络与信息安全学报》;20171031;第3卷(第10期);16-23 * |
Also Published As
Publication number | Publication date |
---|---|
CN108616534A (zh) | 2018-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108616534B (zh) | 一种基于区块链防护物联网设备DDoS攻击的方法及系统 | |
CN106790186B (zh) | 基于多源异常事件关联分析的多步攻击检测方法 | |
CN110933060B (zh) | 一种基于流量分析的挖矿木马检测系统 | |
CN111614627B (zh) | 一种面向sdn的跨平面协作ddos检测与防御方法与系统 | |
CN105208037B (zh) | 一种基于轻量级入侵检测的DoS/DDoS攻击检测和过滤方法 | |
CN103368979B (zh) | 一种基于改进K-means算法的网络安全性验证装置 | |
CN103428196B (zh) | 一种基于url白名单的web应用入侵检测方法 | |
US20140047543A1 (en) | Apparatus and method for detecting http botnet based on densities of web transactions | |
Sayegh et al. | SCADA intrusion detection system based on temporal behavior of frequent patterns | |
CN103746982B (zh) | 一种http网络特征码自动生成方法及其系统 | |
CN102420723A (zh) | 一种面向多类入侵的异常检测方法 | |
CN106850647B (zh) | 基于dns请求周期的恶意域名检测算法 | |
CN110958231A (zh) | 基于互联网的工控安全事件监测平台及其方法 | |
CN112769827B (zh) | 一种网络攻击代理端检测及溯源方法与装置 | |
CN101699787B (zh) | 一种用于对等网络的蠕虫检测方法 | |
Hubballi et al. | Network specific false alarm reduction in intrusion detection system | |
Zhao | Network intrusion detection system model based on data mining | |
DE202022102631U1 (de) | Intelligentes Verteidigungssystem gegen verteilte Denial of Service (DDoS) Angriffe in Internet of Things (IoT) Netzen | |
CN112491883A (zh) | 一种检测web攻击的方法、装置、电子装置和存储介质 | |
CN113221113A (zh) | 基于分布式机器学习和区块链的物联网DDoS检测、防御方法、检测装置及存储介质 | |
Sun | A New Perspective on Cybersecurity Protection: Research on DNS Security Detection Based on Threat Intelligence and Data Statistical Analysis | |
CN114257403A (zh) | 误报检测方法、设备及可读存储介质 | |
CN117411669A (zh) | 一种基于时间卷积网络的apt攻击阶段检测方法、系统、介质及设备 | |
CN109190408B (zh) | 一种数据信息的安全处理方法及系统 | |
Xiao et al. | Alert verification based on attack classification in collaborative intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200526 Termination date: 20210428 |
|
CF01 | Termination of patent right due to non-payment of annual fee |